Tấn công làm cạn kiệt tài nguyên

Một phần của tài liệu Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng (Trang 31 - 35)

Các cuộc tấn công làm cạn kiệt các nguồn tài nguyên thông thường bao gồm các hoạt động khiến các node hợp pháp thực hiện những x l không c n thiết, dư thừa dẫn đến làm cạn kiệt nguồn tài nguyên của nó. Dạng tấn công này nh m mục đích tiêu thụ bớt năng lượng của các node, bộ nhớ hoặc năng lực tính toán. Điều này có thể tác động đến tính sẵn có của mạng do ách tắc liên kết hay đánh sập một số node mạng và do đó vòng đời của mạng có thể bị rút ngắn đáng kể. Chúng tôi phân biệt các cuộc tấn công làm cạn kiệt tài nguyên thành hai nhóm nhỏ hơn. Nhóm đ u tiên tập hợp các cuộc tấn công trực tiếp khi một node độc hại sẽ trực tiếp tạo ra sự quá tải để làm suy giảm hệ thống mạng. Nhóm thứ hai chứa các

31

cuộc tấn công gián tiếp mà những k tấn công sẽ làm cho các node khác tạo ra một lượng lớn các lưu lượng dư thừa. Ví dụ, một cuộc tấn công như vậy có thể được thực hiện b ng cách xây dựng các vòng lặp trong mạng RPL để làm cho các node khác bị quá tải. Bảng 1 tóm tắt các cuộc tấn công làm cạn kiệt tài nguyên. Tính chất đ u tiên được phân tích là dạng tấn công xuất phát từ nội bộ (I hay bên ngoài mạng (E . Bản chất của cuộc tấn công nội bộ là cuộc tấn công được khởi xướng bởi một node độc hại hoặc một tổn hại của mạng RPL. Trong khi các cuộc tấn công từ bên ngoài được thực hiện bới các node không thuộc mạng RPL hoặc không được phép truy cập vào nó. Chúng ta quan sát thấy r ng ch có tấn công lũ lụt có thể được thực hiện từ bên ngoài bởi vì k tấn công không phải tham gia vào một DOD G để thực hiện tấn công. Đối với các cuộc tấn công còn lại, các node độc hại c n phải là một ph n của DOD G để có đủ các tri thức để khởi động được cuộc tấn công. Tính chất thứ hai chúng ta c n quan tâm là phải xác định xem dạng tấn công đó là chủ động ( hay thụ động (P . Các cuộc tấn công thụ động sẽ không làm thay đổi hành vi của mạng. Ngược lại, các cuộc tấn công chủ động sẽ yêu c u các node thực hiện các hoạt động có thể tác động đến các node khác trong mạng. Tấn công chủ động thường nguy hiểm hơn tấn công thụ động khi mà hình thức tấn công thụ động chủ yếu được thực hiện để nghe trộm dữ liệu hoặc các thông tin về topo mạng. Các cuộc tấn công làm cạn kiệt tài nguyên mạng đều là các cuộc tấn công chủ động bởi vì các node độc hại đều có thể tiến hành g i các gói tin. Tính chất thứ ba là điều kiện tiên quyết. Các điều kiện tiên quyết là những điều kiện c n thiết để khởi động một cuộc tấn công chẳng hạn như cấu hình cụ thể của mạng. Chế độ lưu trữ phải được kích hoạt thì k tấn công mới khởi động được

32

tấn công làm quá tải bảng định tuyến. Hay thay đổi tiêu đề gói tin phải được tiến hành để thực hiện các cuộc tấn công mâu thuẫn D G. Tính chất tiếp theo tương ứng với đối tượng tác động của các cuộc tấn công. Mục tiêu là để định lượng những hậu quả gây ra bởi một cuộc tấn công đã được tiến hành thành công. Các đối tượng tác động là loại tài nguyên tiêu thụ (ví dụ bộ nhớ, pin, liên kết sẵn có . Chúng tôi nhận thấy r ng tất cả các cuộc tấn công đều khiến tiêu thụ nhanh chóng năng lượng của một node b ng cách khiến các node phải x l dữ liệu dư thừa hay tiến hành các cơ chế s a chữa. Trong h u hết thời gian, sự sẵn có của các liên kết cũng bị ảnh hưởng từ các cuộc tấn công khi mà chúng đòi hỏi phải g i một số lượng lớn các bản tin điều khiển. Bộ nhớ cũng là một đối tượng để tác động trong trường hợp của cuộc tấn công quá tải bảng định tuyến. Tính chất thứ năm tương ứng với chữ viết tắt CI là tính bảo mật, tính toàn vẹn và tính sẵn có. Trong giao thức RPL, bảo mật là bảo mật các thông tin định tuyến và dữ liệu trao đổi giữa các node mạng. Trong khi tính toàn vẹn liên quan đến việc bảo vệ các thông tin định tuyến không cho s a đổi trái phép, và tính sẵn sàng yêu c u các dịch vụ chuyển tiếp và định tuyến để trao đổi thông tin giữa các node phải luôn sẵn sàng. Về các cuộc tấn công nh m mục tiêu làm cạn kiệt các nguồn lực, nó có thể tác động đến tính sẵn có của mạng. Cột cuối cùng của bảng tương ứng cơ chế bảo mật có thể giải quyết các cuộc tấn công. Chúng tôi thấy r ng bản thân RPL cũng cung cấp các cơ chế nội bộ để góp ph n phản công lại các cuộc tấn công. Ví dụ, các cơ chế tránh vòng lặp ngăn chặn các cuộc tấn công tăng rank. Giao thức này cũng đề xuất một cơ chế giảm nhẹ tổn hại tác động bởi các cuộc tấn công mâu thuẫn D G [1]. Vera và TR IL là các phương pháp để ngăn chặn tấn công s a đổi version

33

number [1]. Trong nhiều trường hợp, rất khó để đánh giá đúng chi phí gây ra bởi các cơ chế bảo mật này, vì ph n lớn các cơ chế này vẫn đang được đưa ra ở mức khái niệm. Hơn nữa, chúng ta cũng không thể thực sự xem r ng các cơ chế đó là gắn liền với chi phí hoạt động giao thức RPL.

Dạng tấn công

I/E A/P Điều kiện Đối tượng CIA Biện pháp bảo vệ

Tấn công l lụt

I/E A Link/Energy A

Overload I A Link/Energy A Đưa ra hạn mức lưu lượng tối đa cho phép mỗi node được g i trong khoảng thời gian nhất định Tấn công quá tải bảng định tuyến I A Storing mode Memory/ Energy A/I Tấn công t ng rank I A Link/ Energy A Cơ chế phát hiện và tránh vòng lặp trong RPL Tấn công khiến mẫu I A Option header Link/ Energy A/I Giới hạn số l n thiết lập bộ đình

34

thuẫn DAG thời DIO

Tấn công số phiên bản I A Link/ Energy A/I Xác thực rank và số phiên bản, TRAIL

Bảng 1: Tóm tắt các cuộc tấn công làm cạn kiệt tài nguyên

Một phần của tài liệu Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng (Trang 31 - 35)

Tải bản đầy đủ (PDF)

(71 trang)